Está en la página 1de 8

Comportamiento de los

protocolos de encaminamiento
en redes manet
(Mobile Ad Hoc Network)

Routing protocols’ behavior in


manet networks
(Mobile Ad Hoc Network)

Recibido: 20 de abril del 2010


Aprobado: 25 de mayo del 2010

Fouad Ziad Othman*


A l i M o ha m a d K hal e d * *

Universidad Central “Marta Abreu de las Villas”


fouad@uclv.edu.cu

Resumen Abstract
Las redes móviles Ad-Hoc o redes de múltiple salto están formadas por The mobile Ad-Hoc networks or multiple jump networks are formed by
enlaces de radio entre nodos, sin la necesidad de una administración radio links between nodes, without the need of central administration.
central. Además de funcionar como terminal final, cada nodo realiza In addition of working as final terminal, every node performs functions
funciones de retransmisión de paquetes (enrutadores) para extender of bundles’ retransmission (routers) to extend communication up to
la comunicación hasta destinos que se encuentran fuera del área de destinations that are out of the coverage area. To achieve such goals,
cobertura. Para lograr tales fines, se requiere de un protocolo de enca- it requires a routing protocol that allows creating routes towards the
minamiento que permita crear rutas hacia los destinos deseados, los destinations expected; these allow such network to be auto-configured
cuales permiten que dicha red sea autoconfigurada y autorganizada and auto-organized eliminating the need of a predefined network
eliminando la necesidad de una infraestructura de red predefinida. Se infrastructure. Principally two types of protocols have been developed:
han desarrollado principalmente dos tipos de protocolos: reactivos y reactive and proactive. In this article we study through simulation of
proactivos. En este artículo se hace un estudio mediante técnicas de discreet events using the networks simulator ns-2, to evaluate the
simulación de eventos discretos usando el simulador de redes ns-2, para behavior of different routing protocols, relative to the throughput, delivery
evaluar el comportamiento de diferentes protocolos de encaminamiento and loss of bundles.
relativos al throughput, entrega y pérdida de paquetes.

Palabras clave: manet, encaminamiento, Ad Hoc, simulación, ns-2. Keywords: manet, routing, Ad Hoc, simulation, ns-2.

• Cómo citar este artículo: Fouad Ziad Othman y Ali Mohamad Khaled *
Ingeniero en Telecomunicaciones y Electrónica. Aspirante a Magíster
(2010) “Comportamiento de los protocolos de encaminamiento en redes en Telemática de la Universidad Central de las Villas (Cuba). Convenio
manet (Mobile Ad Hoc Network)”, en Revista Ingeniería Solidaría, vol. 6, Académico Universidad Cooperativa de Colombia, seccional Bogotá,
núm. 10, pp. 45-52. y Universidad Central “Marta Abreu” de las Villas (Cuba). Correo
electrónico: fouad@uclv.edu.cu
**
Ingeniero en Informática. Aspirante a Magíster de la Universidad Central
de las Villas (Cuba). Correo electrónico: khaled@uclv.edu.cu
Investigación

Introducción El encaminamiento en redes Ad Hoc se debe


tratar de manera distinta debido a la movilidad de
manet es una red autoorganizada que se forma por
los nodos, que hace que los fallos y las recuperacio-
los nodos móviles, existente sin la necesidad de una
nes de los enlaces tengan características diferentes a
infraestructura previa o una administración central
los de otras redes, siendo el índice de errores pro-
como una estación base (Abolhasan, Wysocki y
porcional a la velocidad de los nodos (Hernández,
Dutkiewicz, 2004, p. 154), como muestra la figura
2006, p. 200). El objetivo de este trabajo es evaluar
1. Los nodos deben ser capaces de retransmitir los
mediante técnicas de simulación de eventos discretos
paquetes hacia otros destinos que se encuentran
el comportamiento de los diferentes protocolos de
fuera del área de cobertura. El encaminamiento es
encaminamiento usando el Network Simulator ns-2.
el proceso mediante el cual se trata de encontrar una
El artículo está organizado de la siguiente manera:
ruta o camino entre dos puntos de la red. El algo-
primero se ofrece una base teórica de los protocolos
ritmo, encargado de decidir la línea de salida por la
de encaminamiento y una introducción general del
que se transmitirá un paquete de entrada (Goitia),
ns-2, posteriormente se hace una descripción de los
tiene como fin encontrar la mejor ruta (con menor
escenarios desarrollados, para luego hacer el análisis
retardo, menos salto, menos congestión, etcétera).
y discusión de resultados.
La tarea vital de los protocolos de encaminamiento
es gestionar la información de control de la manera
más eficiente para mejorar la estabilidad, permitien-
do que las redes Ad Hoc sean autoconfigurables y
autoorganizadas, y eliminando la necesidad de la
existencia de una infraestructura predefinida.
El encaminamiento en redes Ad Hoc, en compa-
ración con otras, presenta complejidades adicionales
debido a que los nodos tienen la libertad de moverse
de manera aleatoria dentro de la red (Frodigh y Figura 1. Red Ad Hoc
Johansson, 2000, p. 220). Existe una gran cantidad Fuente: los autores

de protocolos de encaminamiento diseñados para


redes cableadas, los cuales no son compatibles con Protocolos de encaminamiento
redes móviles inalámbricas por sus características
propias, como su topología dinámica y la limitación Encaminamiento proactivo
del ancho de banda (Solórzano, 2008, p. 246). Por En el encaminamiento proactivo se actualizan perió-
tales razones, se han desarrollado varios tipos de dicamente las tablas de ruteo para poder optimizar
protocolos de encaminamiento para dichas redes. eficientemente la ruta adecuada de acuerdo con su
Los protocolos de encaminamiento se pue- costo; así, cuando se genera tráfico, éste será enviado
den clasificar según sus características; la forma más por la mejor ruta (no necesariamente la más corta) y
conocida se basa en cómo el nodo móvil procesa la no se incurrirá en retardos por descubrimientos de
información de control. De allí surgen dos tipos rumbos. La creación y mantenimiento de rutas se da
principales: los protocolos proactivos, que son bá- por actualizaciones periódicas o desencadenadas por
sicamente una adaptación de los protocolos vector eventos, como adición o pérdida de conexión con
distancia y estado de enlace de las redes cableadas, algún nodo. Estas actualizaciones pueden hacer que
y los protocolos reactivos, también llamados bajo la carga de la red se incremente limitando así el ancho
demanda, que fueron desarrollados principalmente de banda y el consumo energético (Pérez, 2006, p.
para las redes manet. Existe otro tipo de protocolos 145). Estos tipos de protocolos fueron modificados
que se denominan híbridos, en los que se mantiene de los existentes para redes cableadas (Urra, 2006)
una filosofía proactiva en ámbito local y reactivo a como rip (Routing Information Protocolo) y ospf
nivel más global. (Open Shortest Path First).

46 Ingeniería Solidaria •volumen 6 / números 10 - 11 / enero-diciembre del 2010


Comportamiento de los protocolos de encaminamiento Fouad Ziad Othman
en redes manet (Mobile Ad Hoc Network) Ali Mohamad Khaled

dsdv (Destination-Sequenced Distance Vector) La principal ventaja que presenta es la baja cantidad
de información de encaminamiento que intercam-
El protocolo dsdv es de vector de distancia, que,
bia, lo cual es ideal en el caso de las redes inalám-
al igual que rip, está basado en el algoritmo de
bricas debido a que los recursos son limitados con
Bellman-Ford (Azadm, Rahman y Anwar, 2007,
respecto a las cableadas. La desventaja es la demora
p. 89) para el cálculo de sus rutas, teniendo en su
que se introduce a la hora de buscar las rutas solicita-
tabla de encaminamiento el conocimiento total de
das por los nodos vecinos, ya que en estos protocolos
la red. Los nodos vecinos intercambian periódica-
se calculan bajo demanda.
mente (proactivo) sus tablas de encaminamiento
para estimar la distancia a la que se encuentran dsr (Dynamic Source Routing)
los demás nodos. Las modificaciones introducidas
por dsdv proporcionan básicamente la obtención Este protocolo, que es propio de los Redes Ad Hoc
de rutas sin bucle mediante la introducción del (Alsaadi, 2006, p. 187), se basa en el encamina-
número de secuencia para la determinación de los miento en el origen, con la ventaja de que los nodos
caminos más nuevos. Aunque dsdv sólo proporciona intermedios no tienen porqué mantener actualizada
una ruta para cada destino (singlepath) (Ovando, la información para reenviar los paquetes ya que estos
2008), siempre elige la vía más corta basándose traen la decisión de la ruta a tomar. Los paquetes
en el número de saltos hacia éste. dsdv utiliza dos de datos incluyen una cabecera de información
tipos de mensajes de actualización, uno más grande de la trayectoria que debe atravesar para llegar a
(full-dump) y otro más pequeño (incremental). Los su destino. No inundan la red con información
mensajes de este último tipo pueden utilizarse para de encaminamiento ya que no la sobrecargan con
actualizaciones intermedias entre envíos periódicos datos de control (León y Barrera, 2007, p. 320;
(full-dump) de la tabla entera de encaminamiento. Chiu, 2006, p. 230), y la inunda cuando solicite
Además, se realizan estimaciones de los tiempos de una ruta para establecer comunicaciones. En cada
establecimiento de rutas que retrasaran el envío de nodo se mantiene una menoría caché para almace-
mensajes incrementales. Cada nodo mantiene una nar las ruta ya establecidas. En cuanto al proceso de
tabla con la siguiente información para cada destino: descubrimiento de éstas (figura 2), dicho protocolo
genera tres tipos de mensajes, route request, replay
• Dirección ip del destino. y error, que son mensajes de solicitud, respuesta y
• Número de secuencia del destino. error respectivamente.
• Próximo salto hacia el destino (dirección IP).
• Coste de la ruta hacia el destino (número de
saltos).
• Tiempo de instalación para eliminar rutas
antiguas.
Cada nodo envía periódicamente en modo broadcast Figura 2. Proceso de descubrimiento de rutas
la tabla actualizada a sus vecinos: Fuente: los autores
• Cada nodo añade su número de secuencia cuando
envía su tabla de encaminamiento.
aodv (Ad Hoc On-Demand Routing Protocol)
• Cuando los demás nodos reciben dicha informa-
ción, actualizan sus tablas de encaminamiento. aodv es un protocolo bajo demanda que fue dise-
ñado con el objetivo de mejorar el algoritmo dsdv
Encaminamiento reactivo
(Perkins, Belding-Royer y Das, 2003, p. 321; Wang
El encaminamiento reactivo (bajo demanda) fue y Lu, 2004, p. 234). Emplea el algoritmo vector dis-
diseñado principalmente con el objetivo de reducir tancia, que mantiene una tabla de encaminamiento
la carga de los protocolos proactivos, ya que sólo de los nodos activos; es decir, los que no participan
busca las rutas y las mantiene cuando sea necesario. en la ruta seleccionada no mantienen la tabla y tam-

volumen 6 / números 10-11 / enero-diciembre del 2010 • Ingeniería Solidaria 47


Investigación

poco participan en el intercambio de información. no es recomendada). ns-2 fue ideado inicialmente


Esta tabla está formada por los vecinos y se le añaden para redes fijas y más tarde fue incorporado al
nuevos cuando es necesario. El protocolo aodv usa modelo inalámbrico por el grupo Monarch (Mo-
dos técnicas: descubrimiento y mantenimiento de bile Networking Architectures) (Fall, 2008). Esta
ruta. El primer proceso ocurre cuando un nodo herramienta de simulación es muy potente, ya
necesita comunicarse con otro para el cual no hay que cuenta con dos lenguajes de programación,
ruta válida, y el segundo se lleva a cabo cuando un C++ y otcl, que interactúan para lograr un mejor
enlace cae. De modo igual al dsr, para iniciar una funcionamiento (Bonastre y Salvador, 2004, p.
ruta nueva el protocolo propaga una rreq (Route 267). El lenguaje otcl (Object Tool Command
Request-Solicitud de ruta) para los nodos vecinos; en Language) es usado para la configuración del si-
cambio, en este protocolo se va generando una tabla mulador, especificando los distintos elementos de
de encaminamiento inversa para poder responder la red y sus comportamientos mediante el uso de
las contestaciones rrep (Route Replay-Respuesta scripts (código de programación), que requiere de
de ruta) a las solicitudes de rutas que pueden ser un alto nivel de detalle en los escenarios a simular.
generadas por el destino o por un nodo intermedio Por otro lado, C++ es usado para la implementación
que tiene una ruta válida en su tabla (Kurosawa y de los protocolos, que requiere de un lenguaje de
Nakayama, 2007, p. 456). programación capaz de manipular bytes y encabe-
aodv usa los números de secuencia para evitar zados de paquetes eficientemente. La distribución
los problemas de cuentas al infinito (Kumar, Reddy posee Licencia Pública General (gpl), la cual es
y Hiremath, 2008, p. 367). Cuando se recibe una creada por la fundación de software gratuito (Free
solicitud de ruta en los nodos intermedios, primero Software Foundation) encargada de proteger su
se chequea si está duplicada o no, y se descartan las libre distribución, modificación y uso, siendo ésta
que lo están. Si no está duplicada, el nodo chequea si la principal razón para su éxito. Existen muchos
en su tabla de encaminamiento hay una ruta válida simuladores para aplicaciones de redes móviles:
hacia el destino indicado en la solicitud. En caso que ns-2, QualNet, Opnet, Matlab, etcétera. Una
no haya, o el número de secuencia Dst_Seq de la investigación reciente (Kurkowski, Camp y Co-
ruta válida sea menor que el número de secuencia de lagrosso, 2005) demostró que el resultado del uso
la solicitud, entonces el nodo reenvía la solicitud e del simulador ns-2 durante los últimos años fue
incrementa el número de salto en ella. Al recibir una del 44,4% comparado con el resto.
solicitud de ruta, el nodo intermedio crea o actualiza Self-developed (25,4%)
la entrada en su tabla de ruteo que corresponde a la
fuente del solicitante. Si la entrada existe, actualiza el
número de secuencia en caso de que éste sea menor
que el número de secuencia de la solicitud, o si los dos
son iguales pero el número de salto de la nueva ruta MATLAB (3,2%)
indicado en el solicitud es menor. Cuando se descubra CSIM (3,2%)
una ruptura en un enlace que no puede ser repara-
da, se envía rerr para notificarla a los precursores y
(6,3%)
luego invalidar la ruta en la tabla (Ramírez, 2006). OPNET

En cambio, si el nodo origen de un envío es el que se


mueve y altera la topología de la red, debe reiniciar QualNet (6,3%)
un nuevo descubrimiento de ruta hacia el destino.
Network Simulator (ns-2) NS-2 (44,4%) Glo Mo Sim (11,1%)

Es un simulador de eventos discretos disponible Figura 3. Comparación simuladore


para Linux y Windows (la versión de Windows Fuente: Kurkowski, Camp y Colagrosso, 2005

48 Ingeniería Solidaria •volumen 6 / números 10 - 11 / enero-diciembre del 2010


Comportamiento de los protocolos de encaminamiento Fouad Ziad Othman
en redes manet (Mobile Ad Hoc Network) Ali Mohamad Khaled

El ns-2 se divide en dos partes principales, la Fuente: los autores

primera es el simulador ns en sí y la segunda es el Esta información se puede extraer similarmente


nam (Network Animator), que permite visualizar el a través del uso del comando grep solamente:
comportamiento de la red durante la simulación y
mediante su interfaz gráfica se pueden crear y editar grep “^r.*\-Nl agt.*\-It tcp.*” adhoc.tr
los modelos de simulación sin tener que recorrer El fichero adhoc.tr es el de traza que se genera
a los scripts tcl para correr las animaciones. ns-2 por el ns.
cuenta también con la herramienta Xgraph usada 30000
para generar gráficos bidimensionales y análisis de
25000
los resultados. La visualización de los resultados se ha
hecho mediante el uso de gnuplot (Broker, 2004). 20000

Simulaciones 15000
29199 26521 19534
La simulación de los escenarios se ejecutará en el 10000
ns-2 en su versión sq33. Se hará un análisis de dos
diferentes escenarios con los diferentes protocolos 5000
de encaminamiento implementados en el ns-2
0
mencionado anteriormente, para obtener el com-
portamiento de cada uno en cuanto al throughput DSR AODV DSDV

(eficiencia) y otros parámetros tales como la pérdida Figura 5. Número de paquetes recibidos
y entrega de paquetes. Fuente: los autores

Primer escenario Los mejores resultados son ofrecidos por el pro-


tocolo dsr ya que, como veremos posteriormente
En el primer escenario, como se muestra en la
en el análisis del throughput, logra establecer una
figura 3, la red está compuesta por 4 nodos: el (0)
comunicación directa más rápida debido al uso de
establecerá comunicación ftp (File Transfer Pro-
la ruta más corta basándose en el número de salto.
tocol) sobre tcp con el (1) primeramente, a través
de los nodos intermedios (3 saltos); luego, con el El protocolo dsdv entrega los peores resultados
movimiento del nodo destino a una velocidad de 2 comparados con los protocolos reactivos, debido a
m/s, usando el comando setdest del ns, se estable- que se realiza una estimación de tiempo de estableci-
cerá una comunicación de dos saltos y finalmente miento de ruta que demora el envío de los mensajes
se logre establecer una comunicación directa. La de actualización.
figura 4 muestra la cantidad de paquetes recibidos El throughput se puede definir como la velo-
mediante la ejecución de los comandos grep, cat y cidad de transmisión de los datos (la cantidad de
wc de la siguiente manera: información útil recibida por el destino final).
cat adhoc.tr | grep ^r | grep agt | grep tcp | wc -l Es uno de los parámetros que mide la eficiencia
de un protocolo. La figura 5 muestra el throughput
(Mb/s) del escenario 1 para los diferentes protocolos
de encaminamientos. Como se puede apreciar, los
protocolos reactivos entregan mejores resultados
en comparación con el encaminamiento proac-
tivo. Esto se puede notar en el tramo en que los
protocolos logran una comunicación de dos saltos,
en la que el proactivo alcanza una baja velocidad
de transmisión (1,2Mb/s) debido a que los nodos
intercambian sus tablas de encaminamiento e inun-
Figura 4. Primer escenario

volumen 6 / números 10-11 / enero-diciembre del 2010 • Ingeniería Solidaria 49


Investigación

dan la red con paquetes de control. Dentro de los Fuente: los autores

reactivos, el protocolo dsr se destaca ya que, como


se mencionó anteriormente, establece la comunica-
ción directa más rápido mediante el uso del modo
promiscuo de la capa física para hacer escucha en
la red, y almacena esta información para luego to-
mar la ruta más eficiente (sin usar los mensajes de
detección de vecinos activos). El protocolo aodv
bajo demanda busca la ruta únicamente cuando es
solicitada. dsdv realiza estimación de los tiempos
de establecimiento de rutas, retrasando así el envío
de mensajes incrementales; es además afectado por
la distorsión que se manifiesta en la figura 5 debido
a la aparición y desaparición del nodo 3.
Figura 7. Segundo escenario
Segundo escenario Fuente: los autores

En el segundo escenario, mostrado en la figura 6, hay La pérdida de paquetes en redes Ad-Hoc puede
una red Ad Hoc formada por 5 nodos, en la cual el ser causada por razones de encaminamiento (no
0 (nodo fuente) es el único que está en movimiento, existir una ruta válida hacia un destino) o cuando
alterando la topología de la red, con una velocidad de el tamaño del buffer de la cola está lleno y no puede
5m/s. Primero, establece una comunicación directa, recibir más paquetes. Mediante el uso del lenguaje
que luego pierde, para luego, a través de los nodos de programación mawk se ha hecho un análisis para
intermedios, establecer comunicación de 2 y 3 saltos determinar la cantidad total de paquetes caídos y la
consecutivamente. razón que causa tal evento. Usando dicho lenguaje
En el análisis del throughput del segundo esce- sería fácil la manipulación de datos de los archivos
nario mostrado en la figura 7, los nodos logran una de trazas generados por el simulador ns-2.
comunicación directa al mismo tiempo, ya que los Fórmula para el cálculo de la cantidad de paquetes
protocolos de encaminamiento no influyen en el perdidos:
intercambio de información (1 salto). dsdv no logra $ mawk ‘($1==”d” && $19==”RTR”) {pintf
establecer comunicación debido al movimiento del (“%s\n”, a++)}’ adhoc.tr
nodo 1 y la demora de los mensajes de actualización $ mawk ‘($1==”d” && $19==”IFQ”) {pintf
de rutas. (“%s\n”, a++)}’ adhoc.tr
Análisis del Throughput Esto significa que si el valor del campo 1 ($1)
3.0
es d (drop) y el valor del campo 19 ($19) es rtr o
2.5
ifq (tipo de pérdida), aumenta el contador en uno.
Análisis del Throughput (Mbit/s)

Esto se aplicará a todas las líneas de los ficheros de


2.0 trazas adhoc.tr y adhocd.tr para aodv y dsdv res-
pectivamente.
1.5
La figura 8 muestra la pérdida de paquetes del
1.0 protocolo dsdv ya sea por razón de encaminamiento
AODV o por la cola (ifq) y el instante de ocurrencia de éste.
0.5
DSDV
DSR

aodv: Paquetes perdidos tipo rtr: 28


0.0
0 20 40 60 80 100 120 140 160 Paquetes perdidos tipo ifq: 18
Figura 6. Throughput (Mb/s) dsdv: Paquetes perdidos tipo rtr: 30

50 Ingeniería Solidaria •volumen 6 / números 10 - 11 / enero-diciembre del 2010


Comportamiento de los protocolos de encaminamiento Fouad Ziad Othman
en redes manet (Mobile Ad Hoc Network) Ali Mohamad Khaled

Paquetes perdidos tipo ifq: 28 Pérdida de paquetes


40
La pérdida de paquetes del protocolo aodv por
causa del encaminamiento rtr ocurre cuando los 35 Lost_IFQ_DSDV
Lost_RTR_DSDV
nodos pierden la conexión de 3 saltos y 2 saltos 30
respectivamente e inundan la red con paquetes de

Paquetes perdidos
25
control para establecer comunicación. La pérdida 20
de paquetes por razones de la cola (ifq) ocurre en 15
el instante que termine la simulación (todos los
10
paquetes que estén guardados en el buffer de salida
5
de la cola son descartados al finalizar la simulación).
Para el protocolo dsdv la pérdida (Lost_rtr_dsdv), 0
0 20 40 60 80 100 120 140 160
mostrada en la figura 8 ocurre debido a un cambio T(S)
de topología de 3 saltos buscando el camino más
corto. Luego, en los instantes en que el nodo 3 sale Figura 9. Pérdida de paquetes (dsdv)
Fuente: los autores
de la red completamente y vuelve a entrar en la área
de cobertura debido al movimiento del nodo 2,
causa esas pérdidas de información de control que Conclusiones
se intercambian periódicamente entre los nodos El protocolo dsdv ofrece los peores resultados
vecinos. Las pérdidas causadas por razones de ifq en ya que el tiempo de establecimiento de ruta es muy
dsdv (Lost_ifq_dsdv) son mayores que en el caso grande y se ve afectado por la conexión y desco-
del protocolo aodv ya que aquí existe una mayor nexión de los nodos no activos, ya que este cambio
carga en la red, como la del arp (Address Resolution se debe anunciar por la red para actualizar su tabla
Protocol). La última tiene que buscar la dirección de encaminamiento. Dicho protocolo no es eficiente
mac del destino antes de enviar paquetes; en caso de en escenarios en los que haya mucha movilidad. La
que el arp esté lleno, el paquete es descartado. Otras sobrecarga introducida en la red por las actualizacio-
pérdidas son debidas a que el tamaño del buffer está nes de ruta limita el ancho de banda, perturbando
lleno (ifq full), que normalmente ocurre cuando así la eficiencia del protocolo y aumenta las pérdidas
existe sobrecarga en la red y finalmente las pérdidas de paquetes.
de fin de simulación explicada anteriormente.
Análisis del Throughput
Los resultados obtenidos en cuanto al throughput,
entrega y pérdidas de paquetes, reafirma que los
3.0 protocolos reactivos son más eficientes en este tipo
2.5
de red y, en específico, el protocolo dsr, que entrega
mejores resultados dentro de los protocolos reactivos.
Throughput (Mbit/s)

2.0

1.5 Referencias
Abolhasan M., Wysocki, T. A. y Dutkiewicz, E. (2004,
1.0 enero), “A review of routing protocols for mobile ad
AOSDV hoc networks. Ad Hoc Networks”, en Elsevier, vol.
0.5 DSDR 2, núm. 1, pp. 1-22.
DSR
0.0
0 20 40 60 80 100 120 140 160
Alsaadi, M. (2006), Simulation Study for a Secure Routing.
T (S) Protocol for Wireless Mobile Ad Hoc Network, [tesis
de maestría], Mayagües, University of Puerto Rico,
Figura 8. Throughput (Mb/s) Maestría en Ingeniería Computacional.
Fuente: los autores

volumen 6 / números 10-11 / enero-diciembre del 2010 • Ingeniería Solidaria 51


Investigación

Azadm, S., Rahman, A. y Anwar, F. (2007), “A Perfor- Networks by Dynamic Learning Method”, Interna-
mance of Proactive and Reactive Routing Protocols tional Journal of Network Security, vol. 5, núm. 3,
of Mobile Ad-hoc Network (manet)”. J. Eng. Applied pp. 338-346.
Science, vol. 2, núm. 5, pp. 891-896.
León, M. y Barrera, H. (2007), “Análisis del desempeño
Bonastre, O. y Salvador, C. (2004), Introducción a la del protocolo de enrutamiento dsr bajo diferentes
programación de protocolos de comunicaciones con
Network Simulator 2, San Vicente, Editorial Club modelos de movilidad”, Épsilon, núm. 8, pp. 111-123.
Universitario. Ovando, M. (2008), Arquitectura de descubrimiento de
Chiu, C. (2006), Wireless Traceback in Dynamic Source servicios en manet basada en dispositivos de capacidades
Routing, [tesis de maestría], China, National Chiao superiores liderando clusters [tesis doctoral], Murcia,
Tung University, Maestría en Ingeniería Computa- Universidad de Murcia, Doctorado en Ingeniería de
cional. la Información y las Comunicaciones.
Fall, K. y Varadhan, K. (Sep. 2008), “The ns Manual”. Pérez, M. (2006), Protocolos de encaminamiento en ori-
Frodigh, M. y Johansson, P. (2000), “Formación de redes gen con identificadores no únicos para redes Ad-Hoc
inalámbricas ad hoc: el arte de la formación de redes de dispositivos con recursos limitados [tesis doctoral],
sin red”, Ericsson Review, núm. 4, pp. 248-263. Madrid, Universidad Rey Juan Carlos, Doctorado
Goitia, M. J. (2004), Protocolos de enrutamiento para la en Ingeniería Telemática y Tecnología Electrónica.
capa de red en arquitecturas de redes de datos, Argentina, Perkins C., Belding-Royer, E. y Das, S. (julio 2003), “Ad
Universidad Nacional de Nordeste, Departamento Hoc On-Demand Distance Vector (aodv) Routing”,
Informática. Internet Engineering Task Force (ietf).
Hernández, G. (2006), Evaluación de criterios de elección
de pasarelas en MANET hibridas, Proyecto, Málaga, Ramírez, J. (junio 2006), “Optimización de los paráme-
Universidad de Málaga, Escuela Técnica Superior de tros del protocolo de encaminamiento aodv”, en etsi
Ingeniería de Telecomunicación. de Telecomunicación, Málaga, Campus de Teatinos.
Kumar, A., Reddy, L. y Hiremath, P. (2008), “Performan- Solórzano, F. (2008), Análisis de sistemas de videoconferen-
ce Comparison of Wireless Mobile Ad-Hoc Network cia en tiempo real sobre redes inalámbricas móviles Ad
Routing Protocols”, en IJCSNS International Journal Hoc 802.11, Proyecto, Quito, Escuela Politécnica Na-
of Computer Science and Network Security, vol. 8, núm. cional, Facultad de Ingeniería Eléctrica y Electrónica.
6, pp. 337-343.
Urra, D. (2006), Comparativa de implementación de
Kurkowski, S., Camp, T. y Colagrosso, M. (2005), protocolos reactivos de encaminamiento en redes Ad-
“manet Simulation Studies: The Current State
and New Simulation Tools”, Technical Report Hoc, Proyecto, Cataluña, Universidad Politécnica de
csm-mcs-05-02, Colorado, Department of Math Cataluña.
and Computer Sciences, Colorado School of Mines, Wang, W. y Lu, Y. (2004), “On Vulnerability and Pro-
Golden. tection of Ad Hoc On-Demand Distance Vector
Kurosawa, S. y Nakayama, H. (2007), “Detecting Protocol” [conferencia], 10th  ieee International
Blackhole Attack on aodv-based Mobile Ad Hoc Conference on Telecommunication (ict).

52 Ingeniería Solidaria •volumen 6 / números 10 - 11 / enero-diciembre del 2010

También podría gustarte